Die bei Penetrationstests entdeckten Schwachstellen

Veröffentlicht: 2022-01-02

Penetrationstests sind eine Aktivität, die durchgeführt wird, um die Cybersicherheit des Systems einer Organisation zu testen. Es ist der Prozess, um jeden unbefugten Zugriff auf die Datenbank des Unternehmens zu erkennen. Technisch erstellt die Organisation selbst einen gefälschten Angriff auf das System, um die Reaktion unter realen Angriffen zu testen. Die Personen, die an dieser Testmethode beteiligt sind, werden als ethische Hacker bezeichnet, obwohl ihre Arbeit denen dieser Black-Hat-Hacker ähnelt, deren Ziel es ist, die Schwachstellen zu beseitigen.

Hier sind einige der Schwachstellen, die mit Hilfe der Ethical Hacker aufgespürt werden können.

  • Sicherheitslücke Nr. 1: Unsichere direkte Objektreferenz

Der allererste Schritt wäre, alle Orte abzubilden, an denen die Benutzeranmeldeinformationen für den Zugriff auf beliebige Daten aus dem System erforderlich sind. Als nächstes kann durch Ändern der Zielparameter der Objekte und Informationen überprüft werden, ob ein anderer Benutzer-Login auf die Daten zugreifen kann oder nicht.

Einfacher ausgedrückt zeigt diese Sicherheitsanfälligkeit an, dass sich ein einzelner Benutzer zu diesem Zeitpunkt angemeldet hat, wenn er oder sie Objektinformationen ohne die Authentifizierung des autorisierten Benutzers abrufen kann. Nehmen wir zum Beispiel an, dass zwei separate Benutzer Zugriff auf Kaufinformationen und Nachrichten der Organisation haben, während mit Hilfe der Anmeldeinformationen eines Benutzers leicht auf die Daten zugegriffen werden kann. Dies ermöglicht es den Angreifern, das System zu umgehen und auf die Ressourcen des Systems zuzugreifen.

  • Sicherheitslücke #2: Rechteeskalation

Eine Schwachstelle, die durch Befolgen des Benutzeranmeldeprozesses erkannt wird, besteht darin, dass das System den autorisierten Benutzer nicht identifiziert und ihm ohne Validierung erlaubt, Aktionen im System durchzuführen.

Bei der Rechteeskalation gibt es zwei Arten: eine vertikale und eine horizontale. Im Falle einer vertikalen Eskalation streben die Angreifer nach höheren Privilegien als den Benutzern. In der Horizontalen werden den Angreifern die Berechtigungen nur bis zur Begrenzung der Benutzeranmeldeinformationen gewährt. Der Fehler wird aufgrund fehlender Kontrolle im System validiert.

Lesen Sie auch: Top 10 der Automatisierungstools, um Ihre Tests zu vereinfachen

  • Sicherheitslücke Nr. 3: Cross Site Scripting – Gespeichert

Ein gefährlicher bösartiger Angriff, bei dem der Hacker alle Eingaben speichern kann, die er durch Eingabe in die Felder eines beliebigen Formulars oder Dokuments gespeichert hat. Diese gespeicherten Informationen werden dann für eine spätere Verwendung aufbewahrt, um entweder den Webbrowser des Benutzers zu entführen oder die sensiblen Informationen in einer anderen Form zu verwenden, die ihm schadet.

Wir haben diesen Fehler im System erkannt, indem wir das Skript auf das System angewendet haben. Diese Skripte werden nicht richtig gefiltert, sodass das System diesen Test durchläuft und erkennt, wie viele Eingabefelder von dieser Sicherheitsanfälligkeit betroffen sind.

  • Sicherheitslücke #4: Cross Site Scripting – reflektiert

Eine der häufigsten Arten von Sicherheitslücken, die in dem Stadium erfolgreich wird, in dem der Angreifer einen bösartigen Code im HTTP-Browser widerspiegeln kann. Wenn der Betrachter einen nicht autorisierten oder schädlichen Link öffnet, wird dieser Code in sein System injiziert, der den Virus im System des Benutzers verbreiten kann.

Diese Sicherheitsanfälligkeit tritt auf, wenn der Tester eine bösartige Site auf dem Testgelände platziert und mit dem Skript spielt, um den Fehler zu analysieren.

  • Sicherheitslücke #5: URL-Umleitung

Diese Schwachstelle ist die Fortsetzung von Cross-Site-Scripting, bei der der Hacker mit Hilfe von Angreifer-Code in das System des Benutzers eindringen konnte. Die Person hat jetzt Zugriff auf die Sitzungen des Opfers, Zugangsdaten und kann den Benutzer auf jede bösartige Site umleiten. Im schlimmsten Fall erhält der Hacker Remote-Shell-Zugriff auf das System des Opfers.

  • Sicherheitslücke: #6 HTML-Injection

Cross-Site-Scripting und HTML-Injection haben einige Gemeinsamkeiten. Das einzige, was sie trennt, ist, dass hier der Angreifer-Code in HTML-Tags eingefügt wird. Der Hacker kann die Eingaben des Benutzers kontrollieren und hat Zugriff auf sensible Informationen, die das Opfer in jedem der Felder eingegeben hat. Um diese Schwachstelle zu erkennen, hat unser Tester einige Skripte in Aktion gesetzt, um zu überprüfen, wie weit ein Hacker durch einen solchen Angriff Zugriff erhalten kann.

  • Sicherheitslücke #7: Anwendung erzwungen über unverschlüsselten Kanal

Eine häufige Schwachstelle, die keine spezifische Erkennung durch die Tester erfordert, ist die Verwendung ungeschützter Netzwerkseiten mit bekanntem Code. Beispielsweise sind alle Daten, die über HTTPS oder eine andere geschützte Verschlüsselung übertragen werden, vor harten Einschränkungen und Sicherheitslücken geschützt, während HTTP-Sites viele Sicherheitsrisiken für den Benutzer darstellen können.

Beispielsweise kann der Angreifer über die ungesicherte Netzwerkdomäne auf über HTTP gesendeten Klartext, formularbasierte Anmeldeinformationen oder die Eingabe vertraulicher Informationen zugreifen.

  • Sicherheitslücke Nr. 8: Sitzungsfixierung

Diese Sicherheitsanfälligkeit beginnt unmittelbar vor der Anmeldung des Benutzers bei der Sitzung. Hier versucht der Angreifer, die Sitzung zwischen dem Client und dem Benutzer zu stehlen, indem er eine gültige Benutzersitzung hackt. Der Hacker generiert eine gültige Benutzersitzungs-ID, auf die er möglicherweise Zugriff hat, und veranlasst den Benutzer später, dieselbe ID zu verwenden. Mit diesen Schritten ist der Angreifer in der Lage, die Informationen des Opfers zu verwenden.

Jedes Mal, wenn sich der Benutzer anmeldet, wird eine neue Sitzungs-ID erstellt und sogar der Cookie-Ablauf wird auf 8 Tage festgelegt, damit der Angreifer einfachen Zugriff auf die sensiblen Informationen des Benutzers hat.

  • Sicherheitslücke Nr. 9: E-Mail-Bombardierung

Der Akt des E-Mail-Bombings wird durchgeführt, um das E-Mail-System des Opfers zu überlaufen, das Spam-E-Mails sendet. Dies könnte dazu führen, dass das System Opfer von Denial-of-Service-Angriffen wird. Bei diesem Angriff kann der Hacker mehrere Computer gleichzeitig zum Opfer fallen. Es gibt 3 Arten von E-Mail-Bombing.

1. Massen-E-Mails

Das Senden einer Reihe von doppelten E-Mails an den Server kann dazu führen, dass die E-Mails im Spam-Ordner gesendet werden des Benutzers.

2. Linkliste

Bei diesem Angriff registriert der Benutzer eine bestimmte E-Mail-Adresse für den Empfang von E-Mail-Abonnements. Der Benutzer muss sich von den unerwünschten E-Mails abmelden, da einige von ihnen zu einem Virenangriff in das System führen können.

3.Zip-Bombardierung

Es ist eine Variante des Mail-Bombing, die eingeführt wurde, um die von den großen Unternehmen übernommene Lösung der Antivirensoftware zu überwinden. Bei dieser Art von Angriff sendet der Absender nur ein wiederkehrendes Alphabet wie „Z“, das die Datei komprimiert, wodurch es für die Software schwer zu erkennen ist.

  • Sicherheitslücke Nr. 10: Verzeichnisauflistung

Unter dieser Schwachstelle kann der Angreifer Zugriff auf die Verzeichnisdateien des Benutzers haben, wenn dieser keine Indexseite erstellt hat. Da unter diesen Umständen der Hacker in der Lage ist, den Ressourcenpfad zu identifizieren, der es ihm ermöglicht, die Systemdateien direkt anzugreifen. Somit kommt jede sensible Datei, die in dem Verzeichnis aufbewahrt wird, in den Zugriff des Hackers. Dies kann verhindert werden, indem eine Indexseite erstellt und die sensiblen Dateien aus dem Verzeichnis entfernt werden.

  • Sicherheitslücke Nr. 11: Kontosperrungsrichtlinie nicht durchgesetzt

Der Hacker könnte versuchen, auf Ihr Konto durch Brute-Force-Verfahren zuzugreifen, wobei er oder sie das falsche Passwort mehrmals eingeben kann, wobei am Ende das System fehlschlägt und der Benutzer nicht in der Lage ist, auf sein eigenes Konto zuzugreifen. Dies bedeutet also, dass das Login-Gateway keinen Mechanismus über die Anzahl der durchgeführten Versuche hat.

  • Sicherheitslücke Nr. 12: Skripting für dieselbe Site

Unter dieser Schwachstelle ist es möglich, dass die Subdomain Loopbacks hat und der Benutzer bei der Eingabe einer bestimmten E-Mail-Adresse zu einem anderen lokalen Host geleitet wird. Dies geschieht, wenn der Benutzer bereits den localhost mit derselben Adresse verwendet und kann nur behoben werden, wenn die Dienste des localhost beendet werden. Unsere Entwickler haben diese Schwachstelle getestet und nach dem Pingen des Localhosts erhielt das System erfolgreiche Antworten.

  • Sicherheitslücke #13: Browser-Cache-Verwaltung – Problem mit der Zurück-Schaltfläche beim Abmelden

Dies ist ein Systemfehler und findet nicht statt, weil ein Angreifer auf das System zugreift. Im Rahmen dieser Schwachstelle wurde festgestellt, dass beim Drücken des Zurück-Buttons des Browsers auf der Website die Benutzersitzung auch nach dem Ausloggen nicht beendet wird. Dadurch besteht die Gefahr, dass jede Person Zugriff auf das Konto des angemeldeten Benutzers hat und alle darin gespeicherten vertraulichen Informationen verwendet.

  • Sicherheitslücke #14: Autocomplete aktiviert

Die Autovervollständigungsfunktion füllt das Formular automatisch im Browser aus, in dem das System den Benutzernamen, die Passwörter und andere Kontaktinformationen gespeichert hat. Mit diesen gespeicherten Daten können die Felder des Formulars bei wiederholten Besuchen des Verbrauchers automatisch ausgefüllt werden. Falls das System die Kontrolle über eine nicht autorisierte Partei erlangt, kann diese großartige Funktion zu einer Schwachstelle werden, die den Missbrauch sensibler Informationen verursacht.

  • Sicherheitslücke Nr. 15: Schwache Passwortrichtlinie

Das Problem der schwachen Passwörter kann beseitigt werden, indem jeder Benutzer gezwungen wird, eine Passwortrichtlinie mit einer angemessenen Länge zu erstellen, und die Komplexität der Passwörter sollte selbst durch den Zugriff von Brute-Force- oder Wörterbuchangriffen nicht vorhersehbar sein. Ein Kennwort sollte nicht Bestandteil von Wörterbuchwörtern sein, da der Angreifer leicht auf Ihre Anwendung zugreifen kann.

  • Sicherheitslücke #16: Fehlende Sicherheitsheader

Unsere Entwickler haben den Sicherheitsheader auf Inhaltssicherheitsrichtlinien überprüft, die Angriffe wie Cross-Site-Scripting (XSS) und andere Angriffe verhindern, die durch Code in das System eingeschleust werden können.

Außerdem wird der Header für den x-XSS-Schutz überprüft, wodurch auch Cross-Site-Scripting (XSS) verhindert wird, das von Internet Explorer, Chrome und Safari unterstützt wird.

Und der letzte Header strict-transport-security, der die Benutzer darauf beschränkt, die Sites zu durchsuchen, die nur das HTTPS-Tag haben. Dies gewährleistet die Sicherheit des Systems und es wird keine Verbindung unter dem HTTP-Tag aufgebaut, da es als unsicher gilt.

  • Sicherheitslücke Nr. 17: Offenlegung sensibler Informationen

Diese Sicherheitsanfälligkeit tritt auf, wenn eine Anwendung keine sensiblen Informationen von Dritten verarbeitet, die keinen Zugriff auf die Systeminformationen des Benutzers haben. Diese Art von Angriff ist für kleine Unternehmen sehr wichtig und daher darf dieses Sicherheitstestproblem nach der Entwicklung einer bestimmten Anwendung nicht ignoriert werden.

Bei Fragen !! Füllen Sie einfach das Kontaktformular aus und unsere Experten werden sich in Kürze bei Ihnen melden.